Koje su primarne prijetnje sigurnosti na mreži?

Većinu sigurnosnih prijetnji čine napadači koristeći relativno mali broj ranjivosti. Napadači, budući da su relativno oportunistički, idu putem najmanjeg otpora i nastavljaju iskorištavati prednosti ovih najčešćih neuspjeha, umjesto da traže nove podvige ili iskorištavaju teže one. Srećom, u mnogim slučajevima njihova predvidljivost olakšava sprječavanje napada slijedeći nekoliko jednostavnih pravila:

Primijenite redovita ažuriranja i zakrpe čim postanu dostupne.

Upotrijebite sigurnosni softver i hardver kao što su vatrozidi i poslužitelji za provjeru autentičnosti.

Nemojte koristiti zadane lozinke i druge vrijednosti koje ste dobili s vašim softverom.

Prema Institutu SANS (SysAdmin, Audit, Network, Security Institute), prvih deset prijetnji su:

Web poslužitelji i usluge. Zadani HTTP (web) poslužitelji imali su nekoliko ranjivosti, a tijekom proteklih nekoliko godina izdane su brojne zakrpe. Provjerite jesu li sve vaše zakrpe ažurne i nemojte koristiti zadane konfiguracije ili zadane demonstracijske aplikacije. Ove ranjivosti mogu dovesti do napada uskraćivanja usluge i drugih vrsta prijetnji.

Usluga radne stanice. Napadač može dobiti potpunu kontrolu nad računalom kompromitirajući uslugu Windows Workstation, koja se obično koristi za usmjeravanje korisničkih zahtjeva.

Usluge daljinskog pristupa za Windows. Različite metode daljinskog pristupa uključene su prema zadanim postavkama na većini sustava. Ovi sustavi mogu biti vrlo korisni, ali i vrlo opasni, a napadač s pravim alatima može lako dobiti kontrolu nad hostom.

Microsoft SQL Server (MSSQL). U MSSQL-u postoji nekoliko ranjivosti koje mogu omogućiti napadaču da dobije informacije iz baze podataka ili kompromituje poslužitelj. Osim primjene svih najnovijih zakrpa, omogućavanje zapisivanja provjere autentičnosti SQL Servera i osiguranje poslužitelja na razini mreže i sustava spriječit će većinu ovih napada.

Windows autentifikacija. Većina Windows sustava koristi lozinke, ali lozinke se mogu lako pogoditi ili ukrasti. Izrada jačih lozinki koje je teže pogoditi, nekorištenje zadanih lozinki i pridržavanje preporučene politike lozinki spriječit će napade zaporkama.

Web preglednici. Vaš prozor na Internet, web preglednik sadrži mnoge ranjivosti. Uobičajeni iskorištavanja mogu uključivati ​​otkrivanje “kolačića” s osobnim podacima, izvršavanje lažnog koda koji bi mogao kompromitirati sustav i otkrivanje lokalno pohranjenih datoteka. Konfiguriranje sigurnosnih postavki preglednika za postavku višu od zadane vrijednosti spriječit će većinu napada web preglednika.

Aplikacije za dijeljenje datoteka. Peer-to-peer (P2P) programi se obično koriste za dijeljenje datoteka. U P2P sustavu, računala su otvorena za druge u P2P mreži kako bi se omogućilo svim sudionicima da traže i preuzimaju datoteke jedni od drugih. Mnoge korporacije zabranjuju korištenje P2P mreža zbog očitog rizika od kompromitiranih podataka.

LSAS izloženosti. Podsustav lokalnog sigurnosnog autoriteta sustava Windows (LSAS) ima kritični preljev međuspremnika koji napadač može iskoristiti da dobije kontrolu nad sustavom. Opet, pravilna konfiguracija i primjena zakrpa spriječit će većinu eksploata.

Mail klijent. Napadači mogu koristiti klijenta e-pošte na računalu za širenje crva ili virusa, uključivanjem ih kao privitaka u e-poštu. Prikladno konfiguriranje poslužitelja e-pošte i blokiranje privitaka kao što su .exe ili .vbs datoteke spriječit će većinu napada klijenta e-pošte.

Brzo slanje poruka. Mnoge korporacije također blokiraju zaposlenicima korištenje trenutnih poruka, ne samo zbog tehničkih prijetnji već i zbog mogućnosti gubitka produktivnosti. Ispravno konfiguriranje IM-a, primjena svih najnovijih zakrpa i preuzimanje kontrole nad bilo kojim prijenosom datoteka koji se dogodi preko IM-a spriječit će većinu napada.